Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 469

Heap Feng Shui

Was ist Heap Feng Shui?

Heap Feng ShuiDeterministische Heap-Grooming-Technik (Alexander Sotirov, 2007), die Allokationen so anordnet, dass verwundbare Objekte direkt neben angreiferkontrollierten liegen.


Alexander Sotirov pragte Heap Feng Shui auf der Black Hat Europe 2007. Anders als das statistische Heap Spray alloziert, freigibt und reallokiert Feng Shui Objekte gezielt in JavaScript, um den Browser-Heap so zu formen, dass nach einer Memory Corruption das verwundbare Objekt zuverlaessig mit angreiferkontrollierten Bytes ueberlappt. Durch das Leeren von Freelists, das Ausnutzen von Size-Class-Bins und die Verwendung langlebiger Allokationen als Anker erreichen Exploits deterministische Layouts trotz ASLR und randomisierter Allokatoren. Die Idee wurde auf Kernel-Heaps (Linux SLUB, Windows Pool Feng Shui) und JavaScript-Engines (V8, SpiderMonkey) uebertragen. Moderne Gegenmassnahmen: gehaertete Allokatoren (PartitionAlloc, scudo), MTE auf ARM, GWP-ASan, isolierte Heaps fuer sensible Metadaten.

Beispiele

  1. 01

    Praezise Allokationen in JavaScript, um ein verwundbares JIT-Objekt neben einen angreiferkontrollierten ArrayBuffer zu legen.

  2. 02

    Linux-Kernel-SLUB-Feng-Shui, um ein UAF-Objekt mit cred-Strukturen auszurichten und Root zu werden.

Häufige Fragen

Was ist Heap Feng Shui?

Deterministische Heap-Grooming-Technik (Alexander Sotirov, 2007), die Allokationen so anordnet, dass verwundbare Objekte direkt neben angreiferkontrollierten liegen. Es gehört zur Kategorie Angriffe und Bedrohungen der Cybersicherheit.

Was bedeutet Heap Feng Shui?

Deterministische Heap-Grooming-Technik (Alexander Sotirov, 2007), die Allokationen so anordnet, dass verwundbare Objekte direkt neben angreiferkontrollierten liegen.

Wie funktioniert Heap Feng Shui?

Alexander Sotirov pragte Heap Feng Shui auf der Black Hat Europe 2007. Anders als das statistische Heap Spray alloziert, freigibt und reallokiert Feng Shui Objekte gezielt in JavaScript, um den Browser-Heap so zu formen, dass nach einer Memory Corruption das verwundbare Objekt zuverlaessig mit angreiferkontrollierten Bytes ueberlappt. Durch das Leeren von Freelists, das Ausnutzen von Size-Class-Bins und die Verwendung langlebiger Allokationen als Anker erreichen Exploits deterministische Layouts trotz ASLR und randomisierter Allokatoren. Die Idee wurde auf Kernel-Heaps (Linux SLUB, Windows Pool Feng Shui) und JavaScript-Engines (V8, SpiderMonkey) uebertragen. Moderne Gegenmassnahmen: gehaertete Allokatoren (PartitionAlloc, scudo), MTE auf ARM, GWP-ASan, isolierte Heaps fuer sensible Metadaten.

Wie schützt man sich gegen Heap Feng Shui?

Schutzmaßnahmen gegen Heap Feng Shui kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für Heap Feng Shui?

Übliche alternative Bezeichnungen: Heap-Grooming.

Verwandte Begriffe